> Tech > Le quatrième en bas, à  quelques centimètres

Le quatrième en bas, à  quelques centimètres

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Bien que la plupart des codes opération éliminés aient des alternatives (figure 2), beaucoup de programmeurs hésitent à  convertir le code existant pour les utiliser.
On l'a vu, une omission en format libre particulièrement notable est le groupe MOVE des codes opération (MOVE, MOVEL (Move left) et MOVEA

(Move array)). Sans aucun doute, la
plupart des opérations MOVE ont plusieurs
alternatives, mais c’est bien là  le problème.
Quand on écrit un nouveau programme, il
est facile d’éviter d’utiliser MOVE, mais il
n’est pas si simple de convertir un ancien
programme pour utiliser les alternatives. Le
choix de telle alternative dans telle situation
demande l’examen approfondi de la
logique du programme, de son intention et
des attributs des données déplacées.
Les opérations MOVE transfèrent tout
ou partie de variables source (en Factor 2)
à  la variable de résultat, sans changer la variable
source. Les variables source et de résultat
peuvent généralement avoir des
types et des longueurs identiques ou différents.
On devine que la conversion la plus
simple se produit quand elles ont le même
type et longueur de données. Le code en
format fixe suivant

C Move Source Result

est converti en

Result = Source;

format libre.
Toutefois, pour aller au-delà  de cette attribution
simple, il faut généralement employer
certaines parmi plusieurs fonctions
intégrées d’une expression d’attribution –
et, pour obtenir les mêmes résultats en format
libre que ceux que l’on a obtenus par
une opération MOVE, il faut choisir judicieusement.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010